14
Inscrição Sala Coloque, de imediato, o seu número de inscrição e o número de sua sala nos retângulos abaixo. Concurso Público para Provimento de Cargo Técnico-Administrativo em Educação Edital nº 142/2018 Data: 13 de janeiro de 2019. Duração: das 9:00 às 13:00 horas. UNIVERSIDADE FEDERAL DO CEARÁ COORDENADORIA DE CONCURSOS – CCV LEIA COM ATENÇÃO AS INSTRUÇÕES ABAIXO. Prezado(a) Candidato(a), Para assegurar a tranquilidade no ambiente de prova, bem como a eficiência da fiscalização e a segurança no processo de avaliação, lembramos a indispensável obediência aos itens do Edital e aos que seguem: 01. Deixe sobre a carteira APENAS caneta transparente e documento de identidade. Os demais pertences devem ser colocados embaixo da carteira em saco entregue para tal fim. Os celulares devem ser desligados, antes de guardados. O candidato que for apanhado portando celular será automaticamente eliminado do certame. 02. Anote o seu número de inscrição e o número da sala, na capa deste Caderno de Questões. 03. Antes de iniciar a resolução das 50 (cinquenta) questões, verifique se o Caderno está completo. Qualquer reclamação de defeito no Caderno deverá ser feita nos primeiros 30 (trinta) minutos após o início da prova. 04. Ao receber a Folha-Resposta, confira os dados do cabeçalho. Havendo necessidade de correção de algum dado, chame o fiscal. Não use corretivo nem rasure a Folha- Resposta. 05. A prova tem duração de 4 (quatro) horas e o tempo mínimo de permanência em sala de prova é de 1 (uma) hora. 06. É terminantemente proibida a cópia do gabarito. 07. A Folha-Resposta do candidato será disponibilizada conforme subitem 10.12 do Edital. 08. Ao terminar a prova, não esqueça de assinar a Ata de Aplicação e a Folha-Resposta no campo destinado à assinatura e de entregar o Caderno de Questões e a Folha- Resposta ao fiscal de sala. Atenção! Os dois últimos participantes só poderão deixar a sala simultaneamente e após a assinatura da Ata de Aplicação. Boa prova! Engenheiro / Engenharia da Computação

Engenheiro / Engenharia da Computação · 2019. 1. 13. · Engenheiro/Engenharia da Computação Pág. 3 de 14 04.Para o autor do texto, o principal problema da tecnologia “Google

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Engenheiro / Engenharia da Computação · 2019. 1. 13. · Engenheiro/Engenharia da Computação Pág. 3 de 14 04.Para o autor do texto, o principal problema da tecnologia “Google

Inscrição Sala

Coloque, de imediato, o seu número de inscrição e o número de sua sala nos

retângulos abaixo.

Concurso Público para Provimento de Cargo Técnico-Administrativo em Educação

Edital nº 142/2018

Data: 13 de janeiro de 2019.

Duração: das 9:00 às 13:00 horas.

UNIVERSIDADE FEDERAL DO CEARÁ COORDENADORIA DE CONCURSOS – CCV

LEIA COM ATENÇÃO AS INSTRUÇÕES ABAIXO.

Prezado(a) Candidato(a),

Para assegurar a tranquilidade no ambiente de prova, bem como a eficiência da fiscalização e a segurança no processo de avaliação, lembramos a indispensável obediência aos itens do Edital e aos que seguem:

01. Deixe sobre a carteira APENAS caneta transparente e documento de identidade.

Os demais pertences devem ser colocados embaixo da carteira em saco entregue para tal fim. Os celulares devem ser desligados, antes de guardados. O candidato que for apanhado portando celular será automaticamente eliminado do certame.

02. Anote o seu número de inscrição e o número da sala, na capa deste Caderno de Questões.

03. Antes de iniciar a resolução das 50 (cinquenta) questões, verifique se o Caderno está completo. Qualquer reclamação de defeito no Caderno deverá ser feita nos primeiros 30 (trinta) minutos após o início da prova.

04. Ao receber a Folha-Resposta, confira os dados do cabeçalho. Havendo necessidade de correção de algum dado, chame o fiscal. Não use corretivo nem rasure a Folha-Resposta.

05. A prova tem duração de 4 (quatro) horas e o tempo mínimo de permanência em sala de prova é de 1 (uma) hora.

06. É terminantemente proibida a cópia do gabarito.

07. A Folha-Resposta do candidato será disponibilizada conforme subitem 10.12 do Edital.

08. Ao terminar a prova, não esqueça de assinar a Ata de Aplicação e a Folha-Resposta no campo destinado à assinatura e de entregar o Caderno de Questões e a Folha-Resposta ao fiscal de sala.

Atenção! Os dois últimos participantes só poderão deixar a sala simultaneamente e após a assinatura da Ata de Aplicação.

Boa prova!

Engenheiro / Engenharia da Computação

Page 2: Engenheiro / Engenharia da Computação · 2019. 1. 13. · Engenheiro/Engenharia da Computação Pág. 3 de 14 04.Para o autor do texto, o principal problema da tecnologia “Google

Engenheiro/Engenharia da Computação Pág. 2 de 14

Prova de Língua Portuguesa 10 questões

TEXTO

01

02

03

04

05

06

07

08

09

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

26

27

28

A curta história da tecnologia de consumo está repleta de “progressos” inadvertidos. Tomemos

a noção de privacidade: coisas que são lugar comum hoje seriam, há uma ou duas décadas,

consideradas absurdas. O que Google e Facebook fazem (para ficar nas duas maiores) é distorcer as

noções convencionadas no contrato social para criarem o novo normal. A gente dá pouca atenção ao

poder de moldagem que as empresas de tecnologia têm porque, a princípio, tudo parece fascinante

e/ou inofensivo. Super útil, a ponto de ignorarmos as implicações nefastas que decorrem da nova

tecnologia.

Algoritmos estão próximos a nos entender melhor do que nós mesmos nos entendemos. A

gente já concede isso em algumas situações tangenciais: seguimos, sem questionar muito, o

caminho que o Waze nos dá porque ele entende a cidade; ansiamos pelas playlists personalizadas do

Spotify porque ele sabe o que gostamos e do que vamos gostar; as sugestões da Netflix não

costumam errar porque, para os seus algoritmos, é fácil decodificar as características de uma

produção audiovisual que nos agrada. Em que ponto parar? No que depender do Google, esse ponto

não existe.

Vai além: seu seguro pode ficar mais barato se você tiver o perfil e os hábitos corretos. Seu

crédito na praça também depende de uma conta feita por algoritmos capazes de prever, melhor do

que qualquer promessa que você fizer, até pela sua mãe mortinha, que você irá pagar esse

empréstimo. Em 2013, o Facebook já conseguia prever, com grande precisão, quando, com quem e

por quanto tempo você namorará.

O mais ultrajante no Google Duplex, inteligência artificial personificada em voz sintetizada,

indistinguível da humana, que liga para estabelecimentos comerciais a fim de resolver problemas, é

a audácia em simular o que nos torna humanos — as nossas imperfeições. A inteligência artificial

hesita, faz pausas, diz “uhum”. Só faltou fazer o som de respiração ao telefone, mas não duvide que,

caso a agenda do cabeleireiro esteja lotada, ela dê um suspiro de lamento.

Numa era com tanta desinformação e com tecnologias capazes de simular vozes

conhecidas com computadores vendidos em supermercado, essa tecnologia é uma caixa de Pandora

prestes a ser aberta. E é antiética, no sentido que engana a pessoa do outro lado da linha a pensar

que está falando com outro ser humano, quando, na realidade, está falando com o nada.

GHEDIN, Rodrigo. O Google quer tornar a humanidade obsoleta... 9/5/2018. Disponível em:

<https://www.gazetadopovo.com.br/manualdousuario/google-duplex-homo-deus/>. Acesso em: 18 dez. 2018.

01. No texto, a palavra “inadvertidos” (linha 01) significa:

A) inadotáveis.

B) desenfreados.

C) descuidados.

D) indefensáveis.

E) inadmissíveis.

02. Assinale a alternativa que ilustra um recurso que o autor usou para assinalar seu posicionamento

desfavorável a algumas tecnologias.

A) Emprego de aspas na palavra progresso (linha 01).

B) Colocação de trecho entre parênteses na linha 03.

C) Utilização da pergunta “Em que ponto parar?” (linha 13).

D) Referência a datas, como “Em 2013...” (linha 18).

E) Citação nominal de tecnologias, como Waze e Netflix.

03. A ideia principal do segundo parágrafo do texto é desenvolvida por:

A) causa/consequência.

B) exemplificação.

C) comparação.

D) definição.

E) contraste.

Page 3: Engenheiro / Engenharia da Computação · 2019. 1. 13. · Engenheiro/Engenharia da Computação Pág. 3 de 14 04.Para o autor do texto, o principal problema da tecnologia “Google

Engenheiro/Engenharia da Computação Pág. 3 de 14

04. Para o autor do texto, o principal problema da tecnologia “Google Duplex” é:

A) o risco de substituir profissionais, como secretárias.

B) a audácia de reproduzir as imperfeições humanas.

C) a função de ligar apenas para marcar serviços.

D) a incapacidade de imitar a voz da pessoa.

E) a falta do som da respiração humana.

05. O objetivo central do texto é:

A) explicar o funcionamento dos algoritmos do Facebook.

B) enaltecer as vantagens da nova tecnologia “Google Duplex”.

C) defender a utilidade de tecnologias avançadas como o Waze.

D) discutir os efeitos sociais do emprego de inteligência artificial.

E) detalhar a história da inteligência artificial desde o surgimento.

06. Assinale a alternativa em que a forma grifada recebe a mesma classificação que a destacada em “mas não

duvide que (...) ela dê um suspiro de lamento” (linhas 23-24).

A) “coisas que são lugar comum hoje...” (linha 02).

B) “o caminho que o Waze nos dá...” (linhas 09-10).

C) “as características de uma produção audiovisual que nos agrada” (linhas 12-13).

D) “...qualquer promessa que você fizer” (linha 17).

E) “a pensar que está falando com outro ser humano” (linhas 27-28).

07. Assinale a alternativa em que a forma grifada exerce função de objeto indireto.

A) “A curta história da tecnologia de consumo está repleta de “progressos” inadvertidos” (linha 01).

B) “Algoritmos estão próximos a nos entender melhor do que nós mesmos” (linha 08).

C) “A gente já concede isso em algumas situações tangenciais” (linhas 08-09).

D) “...o caminho que o Waze nos dá...” (linhas 09-10).

E) “...e com tecnologias capazes de simular vozes conhecidas...” (linhas 25-26).

08. Assinale a alternativa em que tanto a concordância verbal quanto a nominal estão em conformidade com

a norma gramatical como em “A gente dá pouca atenção...” (linha 04).

A) Dois anos são poucos para avaliar o mal dessas tecnologias.

B) Os males da tecnologia são poucos conhecidos das pessoas.

C) A voz sintetizada era pouca diferenciada da voz humana.

D) Vinte pessoas seriam poucas para se testar um produto.

E) Poucos aplicativos se preocupam com a questão ética.

09. Assinale a alternativa que analisa corretamente o período “A gente dá pouca atenção ao poder de

moldagem que as empresas de tecnologia têm porque, a princípio, tudo parece fascinante e/ou

inofensivo” (linhas 04-06).

A) Há uma oração adjetiva restritiva.

B) Existe uma coordenada alternativa.

C) Existem três orações subordinadas.

D) A forma que é conjunção integrante.

E) Há uma oração subordinada substantiva.

10. Assinale a alternativa em que a letra destacada representa o mesmo fonema que a letra S representa em

“inofensivo” (linha 06).

A) “eXiste”.

B) “preciSão”.

C) “próXimos”.

D) “empreSas”.

E) “audioviSual”.

Page 4: Engenheiro / Engenharia da Computação · 2019. 1. 13. · Engenheiro/Engenharia da Computação Pág. 3 de 14 04.Para o autor do texto, o principal problema da tecnologia “Google

Engenheiro/Engenharia da Computação Pág. 4 de 14

Prova de Conhecimentos Específicos 40 questões

11. Marque a alternativa errada a respeito da arquitetura micro-kernel de kernels de sistemas operacionais.

A) Linux é um exemplo de kernel de sistema operacional baseado em arquitetura micro-kernel.

B) Windows NT é um exemplo de núcleo de sistema operacional baseado em arquitetura micro-kernel.

C) Excetuando-se a camada de abstração do hardware, as demais funções dos sistemas operacionais, tais

como gerenciamento de processos e gerenciamento de memória são executadas por processos

executados em nível do usuário.

D) Em relação aos kernels de arquitetura monolítica, os kernels do tipo micro-kernel tendem a ser mais

confiáveis, pois a camada de interface com o hardware e que roda em modo kernel, contém menos

linhas de código, sendo portanto mais simples.

E) Em relação aos kernels de arquitetura monolítica, os kernels do tipo micro-kernels são mais fáceis de

serem portados para novas arquiteturas de hardware, pois a camada de interface com o hardware é

muito desacoplada no restante do sistema operacional.

12. Considere as seguintes afirmativas a respeito de regiões críticas:

I. Semáforo é um recurso fornecido pelo sistema operacional, e que pode ser utilizado para coordenar a

entrada de processos na região crítica;

II. Apenas um processo pode estar executando dentro da região crítica, de forma a garantir a

integridade e bom funcionamento do sistema;

III. TSL – Test and Set Lock é um conceito de instrução de máquina, a qual escreve valor lógico 1 em

uma variável e verifica o estado anterior desta variável (antes de escrever o valor lógico 1);

IV. A instrução TSL, assim como qualquer outra instrução de máquina, é atômica, significando que a

mesma não pode ter sua execução interrompida, pois é necessariamente executada em apenas um

ciclo de clock.

Assinale a alternativa correta.

A) Somente as afirmativas I e II são verdadeiras.

B) Somente as afirmativas I e IV são verdadeiras.

C) Somente as afirmativas II e III são verdadeiras.

D) Somente as afirmativas I, II e III são verdadeiras.

E) Todas são verdadeiras.

13. Considere as seguintes afirmativas a respeito de sistemas operacionais modernos:

I. Processadores modernos utilizados em computadores pessoais dão suporte a pelo menos dois modos

de execução, que são o modo kernel e o modo usuário, sendo que o sistema operacional executa em

modo kernel e os processos do usuário em modo usuário;

II. Chamadas de sistema servem para que um processo solicite ao sistema operacional, para que este

realize alguma operação que não pode ser realizada em modo usuário;

III. open(), read(), write() e close() são chamadas de sistema do unix que servem exclusivamente para

acessar o sistema de arquivos;

IV. Ao realizar uma chamada de sistema que envolve uma operação de entrada e saída, o processo é

bloqueado, portanto não podendo ser escalonado até que a operação de entrada e saída esteja

concluída pelo sistema operacional.

Assinale a alternativa correta.

A) Somente as afirmativas I e II são verdadeiras.

B) Somente as afirmativas I e IV são verdadeiras.

C) Somente as afirmativas II e III são verdadeiras.

D) Somente as afirmativas I, II e IV são verdadeiras.

E) Todas são verdadeiras.

Page 5: Engenheiro / Engenharia da Computação · 2019. 1. 13. · Engenheiro/Engenharia da Computação Pág. 3 de 14 04.Para o autor do texto, o principal problema da tecnologia “Google

Engenheiro/Engenharia da Computação Pág. 5 de 14

14. Considere as seguintes afirmativas a respeito dos sistemas de tempo real, em especial os sistemas críticos

de tempo real:

I. Quanto à severidade dos impactos de uma falha, um sistema de tempo real pode ser classificado como

soft ou hard, sendo que para o último, a falha pode implicar no risco de vidas humanas ou em catástrofes;

II. Um erro causa uma falha, e este por sua vez, um defeito;

III. O Confinamento da falha somente deverá ser feito após a recuperação da mesma;

IV. Modo de falha segura é aquele no qual o sistema ciente de que está defeituoso, e sem a possibilidade

de operar nem mesmo de forma degradada, não continua a operar, pois sua operação defeituosa pode

causar danos maiores ainda do que a sua não operação.

Assinale a alternativa correta.

A) Somente as afirmativas I e II são verdadeiras.

B) Somente as afirmativas I e III são verdadeiras.

C) Somente as afirmativas I e IV são verdadeiras.

D) Somente as afirmativas II e III são verdadeiras.

E) Somente as afirmativas II, III e IV são verdadeiras.

15. A respeito dos sistemas de tempo real, considere as seguintes afirmativas:

I. Preferencialmente um sistema de tempo real deve realizar o processamento computacional, e atuar

no sistema o mais rápido possível;

II. Jitter é a variação de tempo entre diferentes execuções possíveis da mesma tarefa;

III. Em sistemas de tempo real, é desejável que o jitter seja o menor possível;

IV. O uso de memórias cache em sistemas computacionais acelera o tempo médio de execução de

tarefas, no entanto tende a aumentar o jitter.

Assinale a alternativa correta.

A) Somente as afirmativas I e II são verdadeiras.

B) Somente as afirmativas I e III são verdadeiras.

C) Somente as afirmativas I e IV são verdadeiras.

D) Somente as afirmativas II e III são verdadeiras.

E) Somente as afirmativas II, III e IV são verdadeiras.

16. Marque a alternativa errada a respeito do algoritmo de escalonamento de processos rate-monotonic

scheduling, que foi proposto por Lyu e Layland em um paper seminal na década de 70:

A) Quanto menor a duração da tarefa, maior deverá ser a sua prioridade.

B) Refere-se ao escalonamento de tarefas periódicas em um sistema de tempo real.

C) As prioridades são atribuídas de forma dinâmica, portanto em tempo de execução.

D) A carga computacional ou “utilização da CPU” é calculada somando-se as razões entre tempo de

execução e periodicidade de execução de cada processo.

E) ln(2) é um limite superior para a carga computacional, sendo um condição necessária, porém não

suficiente, significando portanto que a escalonabilidade não é mais garantida, caso a carga computacional

ultrapasse este valor.

17. A respeito dos device drivers para linux, considere as seguintes afirmativas:

I. Os drivers no sistema operacional linux podem ser linkados juntamente com o kernel, ou serem

inseridos dinamicamente usando o programa insmod;

II. Os dispositivos no sistema operacional Linux podem ser do tipo block ou char, por exemplo um

disco rígido é um dispositivo do tipo char;

III. Drivers ou módulos são softwares capazes de abstrair os detalhes da comunicação com um

determinado dispositivo;

IV. Drivers linkados juntamente com o kernel executam em modo kernel, no entanto drivers inseridos

dinamicamente em tempo de execução do kernel executam em modo usuário.

Assinale a alternativa correta.

A) Somente as afirmativas I e II são verdadeiras.

B) Somente as afirmativas I e III são verdadeiras.

C) Somente as afirmativas I e IV são verdadeiras.

D) Somente as afirmativas II e III são verdadeiras.

E) Somente as afirmativas II, III e IV são verdadeiras.

Page 6: Engenheiro / Engenharia da Computação · 2019. 1. 13. · Engenheiro/Engenharia da Computação Pág. 3 de 14 04.Para o autor do texto, o principal problema da tecnologia “Google

Engenheiro/Engenharia da Computação Pág. 6 de 14

18. A respeito dos sistemas de arquivos no linux, considere as seguintes afirmativas:

I. mount é um programa que serve, por exemplo, para associar uma partição de um disco rígido a uma

pasta no sistema de arquivos raiz, permitindo o acesso àquela partição através da pasta associada;

II. No caso específico de uma mídia local, além da partição, identificada por um arquivo especial em

/dev, e da pasta a ser associada, mount recebe como parâmetro o tipo de sistema de arquivos e se a

partição poderá ser lida e escrita, ou apenas lida;

III. Os sistemas de arquivos a serem montados automaticamente no boot, inclusive o diretório raiz, bem

como os parâmetros para tal, devem ser listados em /etc/fstab;

IV. mount também pode ser usado para associar uma partição de um sistema de arquivos remoto (em

outro computador), através da rede de computadores, utilizando o tipo de arquivos NFS (Network

File System);

V. No caso específico do NFS, não é possível que a partição remota seja montada automaticamente no

boot, listando-a em /etc/fstab.

Assinale a alternativa correta.

A) Somente as afirmativas I e III são verdadeiras.

B) Somente as afirmativas II e III são verdadeiras.

C) Somente as afirmativas I, II e IV são verdadeiras.

D) Somente as afirmativas I, II, III e IV são verdadeiras.

E) Todas são verdadeiras.

19. A respeito dos daemons para linux, considere as seguintes afirmativas:

I. inittab é um arquivo presente do diretório etc do diretório raiz, e que serve, dentre outras coisas, para

especificar scripts de inicialização dos programas daemons associados a cada nível de inicialização

do sistema;

II. daemons são programas que executam em background e realizam tarefas diversas, como por

exemplo atender requisições ftp e telnet;

III. a chamada de sistema fork pode ser utilizada para programar um daemon, pois o processo filho

criado pela chamada fork executa em background;

IV. os programas daemons inicializados através do arquivo inittab executam em modo kernel.

Assinale a alternativa correta.

A) Somente as afirmativas I e III são verdadeiras.

B) Somente as afirmativas I e IV são verdadeiras.

C) Somente as afirmativas II e III são verdadeiras.

D) Somente as afirmativas II e IV são verdadeiras.

E) Somente as afirmativas I, II e III são verdadeiras.

20. Marque a alternativa errada a respeito dos padrões de comunicação RS232, RS485 e CAN:

A) O Padrão RS232 é utilizado para comunicação ponto a ponto e não em rede.

B) Nos padrões RS485 e CAN, vários dispositivos podem estar conectados formando uma rede.

C) Assim como o padrão RS485, o padrão RS232 utiliza pares diferenciais para transmitir os sinais.

D) O Padrão RS485 especifica que a comunicação deve usar pares diferenciais para transmitir os sinais.

E) No padrão RS232, os valores lógicos 0 e 1 são representados idealmente pelas tensões -12V e +12V

respectivamente.

21. Marque a alternativa errada a respeito da interface SPI.

A) SPI é uma interface síncrona.

B) Apesar de a interface SPI ser composta de apenas 3 sinais, há a necessidade de sinais extras para

ativar e desativar os dispositivos conectados, de forma que sempre haja apenas um dispositivo master

ativo e vários slaves ativos.

C) A interface SPI completa (transmit and receive) é composta de 3 sinais, MISO (Master Input Slave

Output), MOSI (Master Output Slave Input) e Clock.

D) O controlador SPI Master pode ser configurado para Master transmit and receive, Master transmit

only, Master receive only, dependendo do slave com que irá se comunicar.

E) Os bits de Clock Polarity e Clock Phase do controlador SPI Master determinam o instante da

amostragem do dado em relação ao clock, bem como o nível lógico do estado idle da linha de clock.

Page 7: Engenheiro / Engenharia da Computação · 2019. 1. 13. · Engenheiro/Engenharia da Computação Pág. 3 de 14 04.Para o autor do texto, o principal problema da tecnologia “Google

Engenheiro/Engenharia da Computação Pág. 7 de 14

22. Considere as seguintes afirmativas a respeito da interface de comunicação I2C:

I. A interface I2C completa (transmit and receive) é composta de 3 sinais, MISO (Master Input Slave

Output), MOSI (Master Output Slave Input) e Clock;

II. A interface I2C não requer sinais extras para ativar e desativar os dispositivos conectados, pois os

slaves têm endereços, e as mensagens contêm o endereço do destino;

III. O controlador I2C Master pode ser configurado para Master transmit and receive, Master transmit

only, Master receive only, dependendo do slave com que irá se comunicar. Isto implica na redução

da contagem dos sinais necessários para situações em que apenas um dos dispositivos (o master ou o

slave) irá transmitir;

IV. Os bits de Clock Polarity e Clock Phase do controlador I2C Master determinam o instante da

amostragem do dado em relação ao clock, bem como o nível lógico do estado idle da linha de clock;

V. I2C é uma interface síncrona.

Assinale a alternativa correta.

A) Somente as afirmativas I e IV são verdadeiras.

B) Somente as afirmativas II e V são verdadeiras.

C) Somente as afirmativas I, II e III são verdadeiras.

D) Somente as afirmativas II, IV e V são verdadeiras.

E) Todas as afirmativas são verdadeiras.

23. Considere as seguintes afirmativas a respeito de SoCs (System on Chip) e NoCs (Network on Chip):

I. SoCs homogêneos são formados por cores de um único tipo, enquanto SOCs heterogêneos são

formados por cores de diferentes tipos;

II. Para SoCs com um número reduzido de cores, a abordagem tradicional de comunicação se baseia em

um barramento de comunicação compartilhados pelos vários cores;

III. III Network On Chip ou NoCs representam uma alternativa aos tradicionais barramentos de

comunicação, quando o número de cores é elevado;

IV. IV Uma NoC é composta por um conjunto de roteadores e canais ponto-a-ponto interconectando os

roteadores, além das interfaces de rede (NI ou Network Interface);

V. A Network Interface (NI) de uma NOC é a unidade que, de forma transparente, conecta o core ao

roteador, sendo responsável por adaptar o protocolo de comunicação usado pelo core para o da NoC.

Assinale a alternativa correta.

A) Somente as afirmativas I e IV são verdadeiras.

B) Somente as afirmativas I, II e V são verdadeiras.

C) Somente as afirmativas II, III e V são verdadeiras.

D) Somente as afirmativas I, II, III e IV são verdadeiras.

E) Todas as afirmativas são verdadeiras.

24. Marque a alternativa errada a respeito de processadores baseados em pipelines.

A) Hazards podem ser estruturais, de dados ou de controle.

B) De um modo geral, a meta do projetista de um pipeline é balancear os estágios perfeitamente.

C) Pipeline é uma técnica de paralelização que acelera a execução individualizada de cada instrução.

D) Em um processador com pipeline, a ordem em que um conjunto de instruções são ordenadas pode

resultar em um mesmo resultado funcional, porém em diferentes tempos de execução.

E) Em um pipeline perfeitamente balanceado, o tempo para terminar de executar instruções com pipeline

é igual ao tempo por instrução na máquina sem pipeline dividido pelo número de estágios no pipeline.

25. Marque a alternativa errada a respeito dos blocos MAC (multiply and accumulate).

A) Um bloco MAC é um dispositivo com “memória” interna.

B) FPGAs e processadores digitais de sinais podem conter vários blocos MACs.

C) Blocos MACs podem ser usados para acelerar a maioria dos algoritmos de processamento de sinais.

D) Um bloco MAC é uma estrutura de hardware comumente encontrada em processadores de sinais e

FPGAs.

E) Um bloco MAC contém um tipo de algoritmo muito usado em processamento de sinais,

especialmente para reconhecimento de voz.

Page 8: Engenheiro / Engenharia da Computação · 2019. 1. 13. · Engenheiro/Engenharia da Computação Pág. 3 de 14 04.Para o autor do texto, o principal problema da tecnologia “Google

Engenheiro/Engenharia da Computação Pág. 8 de 14

26. Cortex-M é uma família de processadores 32 bits da empresa ARM. Na família cortex-M, ao inserirmos

uma word de 4 bytes na pilha, os 4 bytes são armazenados de forma que o byte mais significativo é

armazenado em (SP-1) e os demais bytes da word são armazenados nas posições de memória cujos

endereços antecedem o endereço (SP-1), sendo SP o registrador de Stack Pointer. De posse destas

informações e sabendo que antes da execução do trecho de código a seguir, os registradores r1, r2, r3 e

SP contêm respectivamente os valores 0xAABBCCDD, 0x11223300, 0x44556677 e 0x20000400,

assinale a opção que apresenta corretamente os valores armazenados nas posições de memória

0x20000400, 0x200003FF, 0x200003FE, 0x200003FD e 0x200003FC, após a execução do trecho de

código a seguir. 0xXX significa que a partir das informações fornecidas, é impossível determinar o valor

armazenado na referida posição.

push r1

push r2

pop r1

pop r2

push r1

push r2

push r3

A) 0xXX, 0x11,0x22,0x33,0x00

B) 0xXX, 0x33, 0x22,0x11,0x00

C) 0x11,0x22,0x33,0x00, 0xXX

D) 0xDD, 0xCC, 0xBB, 0xAA,0xXX

E) 0xXX, 0xAA, 0xBB, 0xCC, 0xDD

27. Marque a alternativa errada a respeito de armazenamento e operações de números, em ponto flutuante e

ponto fixo.

A) A operação de adição de números armazenados em ponto fixo não pode reutilizar os circuitos de

adição de números inteiros.

B) Utilizando-se um formato 2.2 em ponto fixo, ou seja, dois bits para a parte inteira e dois bits para a parte

fracionária, o número binário 11.11 de quatro bits representa o número 3.75 em formato decimal.

C) A operação de números armazenados em ponto flutuante requer circuitos de hardware específicos, e

que ocupam mais área e gastam mais energia do que os circuitos de adição de números inteiros.

D) No caso de armazenamento de ponto fixo, é desejável conhecer a priori as características de máximo e

mínimo, tanto da parte inteira, quanto da parte fracionária, de forma a se fazer uma alocação adequada

dos bits disponíveis, para as partes inteira e fracionária.

E) Em formato de ponto flutuante, o armazenamento se dar em duas partes, mantissa e expoente,

considerando-se a base fixa. Já em formato de ponto fixo, o armazenamento se dar também em duas

partes, porém as partes são parte inteira e parte fracionária.

28. Considere um processador digital de sinais que foi programado para amostrar um sinal utilizando um

conversor analógico digital (A/D), e reproduzir esse mesmo sinal (ou o mais próximo possível) através

de um conversor digital analógico (D/A). O A/D tem resolução de 4 bits e tensão de referência de 3V,

enquanto o D/A tem resolução de 3 bits e tensão de referência de 2.1V. Sabendo que a tensão de

referência de um conversor A/D é a tensão máxima a ser lida, e que resulta em todos os bits lidos em 1, e

que da mesma forma, a tensão de referência do D/A é aquela gerada quando todos os bits do D/A

estiverem definidos em 1, ao aplicarmos um sinal DC de 1.65V na entrada do conversor A/D, a saída do

conversor D/A (Em Volts) é:

A) 1,6V

B) 1,20V

C) 1,50V

D) 1,65V

E) 1,70V

Page 9: Engenheiro / Engenharia da Computação · 2019. 1. 13. · Engenheiro/Engenharia da Computação Pág. 3 de 14 04.Para o autor do texto, o principal problema da tecnologia “Google

Engenheiro/Engenharia da Computação Pág. 9 de 14

29. Um engenheiro de computação deve construir um dispositivo para auxiliar no diagnóstico de

determinada doença W. A doença é diagnosticada através da análise do valor do volume de três

substâncias, S1, S2 e S3, encontradas no sangue. Considera-se que a pessoa tem a doença W nas

seguintes situações:

Situação Volume de S1 Volume de S2 Volume de S3

1 ≤ 10 > 20 > 45

2 > 10 ≤ 20 ≤ 45

3 > 10 ≤ 20 > 45

4 > 10 > 20 > 45

As variáveis lógicas T, V e X foram definidas da seguinte maneira:

T =

10 1 ,0

10 1 ,1

Sse

Sse V =

20 2 ,0

20 2 ,1

Sse

Sse X =

45 3 ,0

45 3 ,1

Sse

Sse

Assinale a opção que representa a expressão lógica que deverá ser implementada no dispositivo para

indicar que a pessoa tem a doença W.

A) XV + XT

B) X V + T V

C) XV + T V

D) X V + XT

E) X V + X T

30. Assinale a alternativa que indica a função lógica realizada pelo circuito da figura abaixo:

A) Y = CBA

B) Y = BCA

C) Y = ABC

D) Y = A + B + C

E) Y = ABC

31. Sobre amplificadores de instrumentação, é correto afirmar:

A) O amplificador diferencial pode amplificar uma pequena adição de sinais de tensão colocados em

suas entradas.

B) Um amplificador de instrumentação é um componente essencial em qualquer sistema de aquisição de

sinais de grande amplitude.

C) O uso de amplificadores de instrumentação não é adequado para a aquisição de sinais biomédicos,

pois a sua isolação elétrica é pequena.

D) Amplificadores de instrumentação são circuitos que amplificam a diferença entre duas tensões,

mantendo alta impedância de entrada e elevada rejeição a sinais de modo comum.

E) Amplificadores de instrumentação são circuitos que amplificam a diferença entre duas tensões,

mantendo baixa impedância de entrada e elevada rejeição a sinais de modo diferencial.

Page 10: Engenheiro / Engenharia da Computação · 2019. 1. 13. · Engenheiro/Engenharia da Computação Pág. 3 de 14 04.Para o autor do texto, o principal problema da tecnologia “Google

Engenheiro/Engenharia da Computação Pág. 10 de 14

32. Assinale a opção que representa a tensão residual de saída de um amplificador inversor de ganho igual a

–10. Considere que a tensão de offset do amplificador operacional é dada e igual a 5mV.

A) 5 mV

B) 10 mV

C) 25 mV

D) 50 mV

E) 55 mV

33. Considerando que o segundo estágio do amplificador abaixo tenha ganho unitário e que o ganho seja

aplicado todo no primeiro estágio, projete o circuito amplificador de instrumentação para se obter um

ganho que possa variar dentro da faixa de 2 a 1000, utilizando uma resistência variável de 100K ohms.

Considere ainda que a resistência 2R1 possa ser implementada como uma combinação série de um

resistor fixo R1f e de um resistor variável R1V, que pode ser obtido por um potenciômetro de 100K ohms.

Assinale a opção que representa os valores de R1f e R2, respectivamente.

A) 80,5 Ω e 150,04 Ω.

B) 90,2 KΩ e 25,050 Ω.

C) 100,2 Ω e 50,050 KΩ.

D) 100,2 Ω e 75,050 KΩ.

E) 200 Ω e 49,050 KΩ.

34. Sobre projetos de placas de circuito impresso (PCI), é correto afirmar:

A) Na elaboração do layout, é necessário que se construa somente a simbologia dos componentes.

B) Para o projeto de layout de uma PCI não é necessário o uso de regras de isolação elétrica, sendo

recomendado somente o esquema elétrico.

C) Na elaboração do esquema elétrico, também chamado de esquemático, é necessário que se construa

inicialmente a geometria dos componentes.

D) Para a confecção de uma PCI, o projetista deve gerar um arquivo que contenha o desenho físico do

layout, como por exemplo, um arquivo do tipo gerber.

E) Recomenda-se que pinos de entrada não utilizados não sejam eletricamente referenciados, pois esta é

considerada uma boa prática em projetos de placas de circuito impresso.

35. Sobre a fabricação de placas de circuito impresso (PCI), é correto afirmar:

A) Em trilhas em que se deseja melhorar a condutividade recomenda-se o uso de alumínio.

B) Os isolantes mais utilizados são FR-4 (fibra de vidro) e FR2 (fenolite), sendo o segundo o de menor custo.

C) Comumente as PCIs são fabricadas por um laminado de alumínio, depositadas sobre um material

isolante.

D) O uso de componentes do tipo ROHS (reduction of hazardous substances) não é recomendado como

uma boa prática.

E) Componentes do tipo PTH (pin through hole) ajudam na redução de custos da BOM (bill of materials),

quando comparados a componentes SMD (surface mount device).

Page 11: Engenheiro / Engenharia da Computação · 2019. 1. 13. · Engenheiro/Engenharia da Computação Pág. 3 de 14 04.Para o autor do texto, o principal problema da tecnologia “Google

Engenheiro/Engenharia da Computação Pág. 11 de 14

36. Quanto ao projeto de placas de circuito impresso (PCI) para circuitos de alta frequência, é correto

afirmar:

A) Uma stripline é uma linha de transmissão na camada top ou bottom e tem como referência somente

um plano.

B) Uma microstrip é uma linha de transmissão em uma camada interna da PCI e tem como referência um

plano acima e um plano abaixo.

C) Para o roteamento em linhas diferenciais, é necessário igualar o tamanho das linhas, mas não

necessariamente serem roteadas juntas.

D) As placas de simples face são as mais adequadas em projetos de PCIs para circuitos de alta

frequência, pois apresentam menor custo.

E) A corrente de retorno para altas frequências é transmitida exatamente abaixo do sinal de ida, de tal

forma que o plano de referência esteja muito próximo ao sinal de ida, provocando um cancelamento

do fluxo magnético.

37. Sobre o gerenciamento de escopo em sistemas embarcados, assinale a alternativa correta.

A) Um exemplo de um requisito não funcional (requisito técnico) em projetos de sistemas embarcados

pode ser uma especificação do material de fabricação de uma placa de circuito impresso.

B) Um exemplo de um requisito não funcional (requisito técnico) em projetos de sistemas embarcados

pode ser, por exemplo, uma funcionalidade relacionada ao clique de um botão.

C) Um exemplo de um requisito funcional em projetos de sistemas embarcados pode ser a referência

(part number) de um microprocessador de um circuito de controle.

D) Características como desempenho não são definidas nos requisitos de projetos de sistemas

embarcados, pois podem ser intangíveis em certos projetos.

E) Os requisitos não funcionais (requisitos técnicos) são, na prática, imutáveis, pois podem trazer

grandes impactos ao projeto.

38. Sobre gerenciamento de tempo em projetos de sistemas embarcados é correto afirmar:

A) A definição dos requisitos em projetos de sistemas embarcados não é tão importante, podendo ser

realizada durante o projeto.

B) Uma das técnicas para encurtar o tempo de um projeto de sistemas embarcados é o Fast Tracking

(caminho rápido), que não apresenta riscos para o projeto.

C) Ações corretivas não são opções para correção de problemas no gerenciamento de tempo em sistemas

embarcados, visto que estes projetos apresentam complexidades na mudança do escopo.

D) A técnica de compressão de tarefas para encurtar o tempo de um projeto de sistemas embarcados não

necessita de aquisição de ferramentas para melhor produtividade, como por exemplo um BSP (board

support package).

E) O uso de BSPs (board support packages) em projetos de sistemas embarcados pode encurtar o tempo

do projeto, permitindo, por exemplo, que o firmaware seja parcialmente desenvolvido antes do

hardware ser finalizado.

39. Sobre o gerenciamento de projetos em sistemas embarcados, é correto afirmar:

A) Projetos em sistemas embarcados que envolvem desempenho não estão associados a projetos de alto

risco.

B) Balancear as demandas conflitantes de escopo, tempo e custo em projetos de sistemas embarcados pode

ser mais difícil, pois mudanças como desempenho, podem representar um maior impacto no projeto.

C) O gerenciamento de riscos em um projeto de sistemas embarcados deve ser feito após o seu início

efetivo, pois só assim teremos mais informações sobre o projeto.

D) Provas de conceito não devem ser inseridas na estrutura de trabalho em um projeto de sistemas

embarcados, pois não se pode ter controle sobre o resultado da atividade.

E) O gerenciamento da qualidade em projetos de sistemas embarcados é realizada principalmente por

processos de inspeção, pois o controle da qualidade é fundamental em projetos dessa natureza.

Page 12: Engenheiro / Engenharia da Computação · 2019. 1. 13. · Engenheiro/Engenharia da Computação Pág. 3 de 14 04.Para o autor do texto, o principal problema da tecnologia “Google

Engenheiro/Engenharia da Computação Pág. 12 de 14

40. Sobre modulação em amplitude, assinale a alternativa correta.

A) Uma das vantagens do TDMA é que ele pode ser usado para comunicação seguras.

B) Na SDMA (múltiplo acesso por divisão de espaço), a alocação de recursos é obtida explorando-se

antenas mono-direcionais.

C) No múltiplo acesso por divisão de tempo (TDMA), cada usuário ocupa somente uma faixa do

espectro do canal, por um breve intervado de tempo.

D) Na FDMA (múltiplo acesso por divisão de frequência), para reduzir a interferência entre bandas de canais

adjacentes alocadas aos usuários, bandas de guarda são usadas para agir como bandas de separação.

E) No CDMA (múltiplo acesso por divisão de código) os recursos são compartilhados fazendo-se a

divisão dos mesmos em intervalos de tempo separados, sendo somente uma variação do FDMA.

41. Sobre demodulação em frequência, é correto afirmar:

A) O PLL (phase locked loop) é outro exemplo de método direto de demodulação em frequência.

B) Na demodulação por frequência é possível recuperar o sinal de entrada a partir de uma modulação por

amplitude.

C) Na demodulação por frequência, somente métodos diretos podem ser aplicados para recuperação do

sinal transmitido.

D) A demodulação em frequência é o processo que nos possibilita recuperar o sinal modulador original a

partir de um sinal modulado em fase.

E) Um exemplo de método direto de demodulação pode ser um discriminador de frequências, cuja

amplitude é diretamente proporcional à frequência instantânea do sinal FM de entrada.

42. Sobre o processo de codificação, é correto afirmar:

A) Na codificação “sinalização polar retorna a zero”, a grande vantagem é que o espectro de potência do

sinal é pequeno próximo à frequência zero.

B) Uma propriedade útil da sinalização BRZ (sinalização bipolar retorna a zero) é que o espectro de

potência do sinal transmitido não tem qualquer componente DC.

C) Na codificação RZ (sinalização unipolar retorna a zero) o simbolo 1 é representado por um pulso

retangular de amplitude A e de largura de um simbolo completo.

D) Na codificação Manchester, o simbolo 1 é representado por um pulso positivo de amplitude A

seguido de ausência de sinal, e ambos tem largura de meio-símbolo.

E) Na codificação NRZ (sinalização unipolar não retorna a zero) o símbolo 1 é representado pela

transmissão de um pulso de amplitude A correspondente à duração do simbolo, enquanto o símbolo 0

é representado pelo pulso em nível alto.

43. É um exemplo de plataforma de processador baseada majoritariamente na arquitetura CISC:

A) ARM

B) 80386

C) PowerPC

D) UltraSPARC

E) MIPS R2000

44. Com relação às diferenças entre as arquiteturas RISC e CISC, é correto afirmar:

A) O RISC dispõe de uma quantidade de instruções menor quando comparado ao CISC.

B) As instruções na arquitetura CISC são de tamanho fixo enquanto no RISC têm tamanho variável.

C) O projeto da arquitetura CISC tem o seu foco na velocidade enquanto no RISC o foco é a

flexibilidade.

D) Na arquitetura CISC, o acesso aos dados se dá via memória enquanto na arquitetura RISC se dá via

registradores.

E) Processadores RISC utilizam com mais frequência o cache e a memória principal, enquanto os CISC

utilizam mais os registradores.

Page 13: Engenheiro / Engenharia da Computação · 2019. 1. 13. · Engenheiro/Engenharia da Computação Pág. 3 de 14 04.Para o autor do texto, o principal problema da tecnologia “Google

Engenheiro/Engenharia da Computação Pág. 13 de 14

45. Comum entre processadores de arquiteturas RISC, a técnica de paralelismo que permite que a execução

de instruções seja subdividida em partes (estágios) especializadas que são executadas por partes

dedicadas do hardware, em paralelo, se chama:

A) SIMD

B) Caching

C) Pipeline

D) Overhead

E) Preemptividade

46. Nas arquiteturas de processadores RISC e CISC, é crucial a otimização do acesso à memória, dado que, à

época em que as duas arquiteturas emergiram, era um recurso caro e escasso, e com impacto direto no

desempenho da execução das instruções de um programa. Esta influência no desempenho tem relação

com a velocidade de acesso aos diversos níveis de memória. Neste contexto, é sequência em ordem

decrescente de velocidade de acesso de tipos de memória é:

A) registrador – cache – memória principal – memória secundária

B) memória principal – memória secundária – registrador – cache

C) cache – memória principal – memória secundária – registrador

D) memória secundária – memória principal – cache – registrador

E) cache – registrador – memória secundária – memória principal

47. A denominação “C ANSI” da linguagem de programação C diz respeito à versão semântica e sintática da

linguagem que foi padronizada pela ANSI (American National Standards Institute) e pela ISO

(International Organization for Standardization). Um recurso da linguagem que não é compatível com o

C ANSI é:

A) Declaração de variáveis globais.

B) Declaração de variáveis estáticas.

C) Declaração de variáveis automáticas.

D) Declaração de variáveis dentro de um laço.

E) Declaração de variáveis estáticas dentro de uma função.

48. Considere o código abaixo:

#include <stdlib.h>

#include <stdio.h>

int main()

int i,*v;

v = (int*)malloc(5*sizeof(int));

for (i=0;i<5;i++)

v[i] = i*i;

printf("%d\n",*(v+2));

O resultado a ser impresso na tela é:

A) 1

B) 2

C) 3

D) 4

E) 5

Page 14: Engenheiro / Engenharia da Computação · 2019. 1. 13. · Engenheiro/Engenharia da Computação Pág. 3 de 14 04.Para o autor do texto, o principal problema da tecnologia “Google

Engenheiro/Engenharia da Computação Pág. 14 de 14

49. Considerando-se o código em C ANSI abaixo:

#include <stdlib.h>

#include <stdio.h>

void incrementar(int n)

n++;

int calcular(int n)

static int k = 0;

int j;

j = n * ++k;

return j;

int main()

int i,j,r = 0;

j = 1;

for (i=0; i<4; i++)

incrementar(j);

r += calcular(j);

printf("Resultado: %d\n", r);

return 0;

Em sua execução, o resultado que será mostrado na tela é:

A) 10

B) 14

C) 20

D) 54

E) 90

50. Com relação aos operadores da linguagem de programação C (considerando o padrão C ANSI), é correto

afirmar:

A) Na expressão ‘c?2:3’, o operador ternário resulta em 3 caso ‘c’ tenha valor igual a 0, e em 2 caso contrário.

B) Em termo de precedência de operadores, a expressão ‘&e->f’ tem a equivalência à expressão ‘(&e)->f’.

C) O operador ‘&&’ binário desempenha a mesma função que o operador binário ‘&’.

D) O operador unário ‘!’ é um operador relacional que representa ‘diferente de’.

E) No código ‘5 << 2’, o operador binário resulta no valor 25.